当前位置: 首页 > article >正文

Linux挖矿木马Linux.BtcMine.174技术剖析与防御实战

1. 新型Linux挖矿木马深度剖析从Linux.BtcMine.174看现代恶意软件的演进最近安全圈里一个来自俄罗斯Dr.Web公司的分析报告引起了我的注意他们披露了一个代号为Linux.BtcMine.174的新型木马。这玩意儿可不是什么小打小闹的脚本小子作品而是一个超过千行、结构复杂的Shell脚本木马。我花了些时间研究它的技术细节和传播手法发现它确实代表了当前针对Linux服务器恶意软件的一个危险趋势——功能高度集成化、攻击手段自动化、并且以经济利益为绝对核心。传统的Linux病毒可能更偏向于破坏、炫耀技术或窃取信息而这个木马则完全是一台精心设计的“自动化敛财机器”从入侵、扎根、清除障碍到最终执行挖矿任务形成了一条完整的黑色产业链。对于运维工程师、安全研究员乃至任何拥有公网Linux服务器的朋友来说理解它的运作机制是构建有效防御的第一步。2. Linux.BtcMine.174木马的整体攻击链解析这个木马的攻击流程设计得非常清晰和高效它不像一些早期恶意软件那样功能单一而是将多个攻击阶段模块化地串联起来形成了一个标准的“杀伤链”。理解这个链条我们就能看清攻击者的完整思路。2.1 初始入侵与立足点建立木马本身是一个超过1000行的Shell脚本这也是它在受感染系统上执行的第一个文件。选择Shell脚本作为载体非常狡猾因为它在绝大多数Linux发行版上都能直接运行无需额外编译环境降低了入侵门槛。脚本被执行后第一件事就是“找地方住下来”。它会遍历磁盘寻找那些当前用户具有写入权限的目录。常见的目标包括/tmp、/var/tmp甚至是一些Web服务的上传目录或配置错误的用户主目录。找到可写目录后它会进行自我复制也就是“繁殖”确保在系统上存在多个副本增加被清除的难度。这一步的目的很明确在系统内部建立一个稳固的、可随时被调用的据点。2.2 权限提升与持久化驻留在非Root账户下能做的事情有限因此提权是必经之路。Linux.BtcMine.174的聪明之处在于它准备了不止一种提权方案。它主要尝试利用两个已知的Linux内核漏洞CVE-2016-5195脏牛Dirty COW这是一个在2016年被披露但影响深远的本地提权漏洞由于内核内存管理竞争条件问题允许低权限用户写入只读内存页从而获得Root权限。尽管该漏洞的补丁已发布多年但在一些未及时更新或使用老旧内核的系统上依然可能存在。CVE-2013-2094这是一个更早的、影响特定版本Linux内核的本地权限提升漏洞。木马会尝试利用其中一个漏洞进行提权。一旦成功获取Root权限它的行为就变得非常危险和自由。接下来它会将自己设置为一个本地守护进程。通常的做法是创建一个Systemd服务单元文件如/etc/systemd/system/malicious.service或修改现有的init脚本并配置为开机自启。这样即使服务器重启木马也会自动运行实现了持久化驻留。攻击者从此在受害机器上拥有了一个高权限、隐蔽的长期后门。2.3 清除防御与信息收集在巩固自身地位后木马开始清扫战场为后续活动铺平道路。它包含一个针对性的杀软进程查杀列表会遍历系统进程寻找并强制结束以下安全软件或监控进程safedog安全狗、aegis阿里云安骑士、yunsuo云锁、clamdClamAV、avast、avgd、cmdavd、cmdmgd、drweb-configd、drweb-spider-kmod、esets与xmirrord。这个列表很有地域和场景特色涵盖了国内常见的服务器安全软件如安全狗、云锁、阿里云安骑士和国际上的主流产品。关闭这些进程能有效避免挖矿行为被监控告警也能阻止病毒库更新后对其的查杀。此外木马还具有横向移动能力。它会扫描系统收集所有通过SSH连接过的远程服务器信息通常来自~/.ssh/known_hosts和~/.ssh/config文件并尝试利用窃取到的SSH密钥或弱密码进行连接以便将自身传播到更多的服务器上。这使得它从一个独立的感染点可能演变为席卷整个内网的蠕虫。2.4 核心任务执行加密货币挖矿完成上述所有铺垫后木马开始执行其最终使命加密货币挖矿。它会从远程命令与控制服务器下载矿工程序通常是XMRig等门罗币挖矿软件和配置文件。然后在后台静默运行耗尽服务器的CPU和GPU资源来为攻击者“挖矿”牟利。受害服务器的表现通常是性能急剧下降卡顿、服务响应慢CPU使用率长期维持在90%以上甚至100%并且可能产生异常的网络连接和大量的系统日志。注意很多管理员第一次遇到挖矿木马时会以为是业务量增长导致负载升高。一个关键的鉴别点是正常的业务负载通常有波动规律而挖矿木马造成的CPU高占用是持续、稳定且不分时段的通过top或htop命令查看常会发现一个陌生的、占用极高的进程名。3. 从技术细节看现代Linux威胁的演变分析Linux.BtcMine.174我们能清晰地看到Linux平台面临的威胁正在发生深刻变化。它不再是小众黑客的玩具而是有组织犯罪集团牟利的工具。3.1 攻击载体的选择脚本化的优势为什么是Shell脚本首先兼容性极佳。几乎任何Linux环境都有Bash或Sh无需担心依赖问题。其次隐蔽性相对较好。一个千行的脚本如果经过混淆静态查看可能只是一堆乱码动态执行时才会展开。再者易于迭代和模块化。攻击者可以快速修改脚本的不同部分如下载链接、漏洞利用代码而无需重新编译整个恶意软件。这降低了攻击成本提高了攻击效率。3.2 漏洞利用的策略广撒网重点捕捞木马内置了两个不同年份的本地提权漏洞利用代码。这是一种非常务实的策略。CVE-2016-5195脏牛虽然老旧但因其影响范围广、利用稳定在未打补丁的服务器上依然是“神器”。CVE-2013-2094则作为备用方案。攻击者不追求最新的0day漏洞而是利用那些已被披露但仍有大量机器未修复的“Nday”漏洞。这提醒我们及时的系统补丁管理其重要性怎么强调都不为过。很多企业服务器因为担心影响业务稳定性而延迟更新这恰恰给了攻击者巨大的可乘之机。3.3 对抗安全软件的思路精准打击木马内置的杀软进程黑名单表明攻击者进行了充分的前期调研。他们清楚地知道目标环境尤其是中文互联网的云服务器中可能部署哪些安全产品。这种“反取证”或“反杀软”的能力使得传统依赖特征码查杀的防御手段效果大打折扣。安全软件进程本身被结束其监控和防护功能自然就失效了。这迫使防御方必须采用更深层次的防护手段例如基于行为的检测、内核级防护或不受用户空间进程影响的硬件虚拟化安全方案。3.4 横向移动与自我传播蠕虫化特征通过SSH进行横向移动是高级持续性威胁的典型手法。木马窃取known_hosts信息和可能的密钥尝试登录其他服务器这使其具备了蠕虫的自我传播能力。一旦一台边缘服务器被攻破整个内部网络都可能面临风险。这凸显了网络分段和最小权限原则的重要性。服务器之间的SSH访问应该基于密钥认证并严格限制来源IP避免使用通用密钥或弱密码。4. 实战防御如何检测与清理此类木马了解了攻击原理我们就可以制定针对性的防御和响应策略。以下是我结合经验总结的一套实操流程。4.1 事前预防构建安全基线预防永远胜于治疗。建立并维护一个坚固的安全基线是根本。严格的补丁管理建立自动化的系统更新机制确保内核及所有软件的安全补丁能在评估后尽快部署。对于无法立即重启的服务器应评估使用Live Patching等技术。最小权限原则应用程序和服务应以非Root权限运行。使用sudo机制进行特权操作并审计sudo日志。严格控制文件和目录的权限避免出现全局可写的敏感目录。部署端点保护选择一款能够进行行为检测、内存保护、并有防勒索/防挖矿模块的EDR或主机安全产品。确保其进程具备自我守护能力不易被普通用户杀死。强化SSH安全禁止Root用户直接通过SSH登录。使用密钥认证替代密码认证并妥善保管私钥。修改默认的22端口。使用fail2ban等工具防范暴力破解。使用网络防火墙严格限制SSH访问的来源IP。网络隔离与监控对服务器进行网络分段限制不必要的内部通信。部署网络IDS/IPS监控异常的外联流量如连接到已知的矿池地址。4.2 事中检测发现异常迹象当服务器出现以下症状时需要高度警惕CPU/GPU使用率异常高使用top,htop,nvidia-smi针对GPU查看。一个陌生的进程名称可能经过伪装如kworker,libsystem等长期占用大量CPU。系统卡顿服务响应缓慢这是资源被侵占的最直接表现。异常的网络连接使用netstat -antp或ss -antp查看是否存在连接到陌生IP、非常用端口如矿池常用端口3333, 4444, 5555, 7777等的连接。可疑的定时任务检查/etc/crontab、/etc/cron.d/以及各用户的crontab -l看是否有来历不明的定时任务。陌生的系统服务或进程检查systemctl list-units --typeservice --staterunning查看是否有可疑服务。使用ps auxf查看进程树寻找异常父进程如由init或systemd直接启动的陌生脚本。安全软件异常退出发现部署的安全防护进程无故消失。4.3 事后响应与清理手动排查步骤如果怀疑中招可以按以下步骤进行排查和清理操作前建议对系统做快照或备份隔离系统立即将疑似感染的服务器从网络中断开防止其继续传播或与C2服务器通信。检查进程# 按CPU使用率排序查看进程 top -c # 或使用htop更直观 htop # 查看进程树寻找异常 ps auxf记录下可疑进程的PID和完整路径。检查网络连接# 查看所有TCP连接及相关进程 netstat -antp | grep ESTA # 或者使用ss命令 ss -antp # 查看连接到可疑IP或端口的进程 lsof -i :3333检查定时任务# 查看系统级定时任务 cat /etc/crontab ls -la /etc/cron.d/ /etc/cron.hourly/ /etc/cron.daily/ /etc/cron.weekly/ /etc/cron.monthly/ # 查看所有用户的定时任务需要root for user in $(cut -f1 -d: /etc/passwd); do echo $user ; crontab -l -u $user 2/dev/null; done检查系统服务# 查看所有运行中的服务 systemctl list-units --typeservice --staterunning # 检查是否有可疑的service文件 find /etc/systemd/system -name *.service -type f | xargs ls -la find /usr/lib/systemd/system -name *.service -type f | xargs ls -la检查启动项# 检查rc.local如果存在 cat /etc/rc.local # 检查profile等配置文件 cat /etc/profile /etc/bash.bashrc ~/.bashrc ~/.bash_profile 2/dev/null | grep -v ^#查找可疑文件根据前面找到的可疑进程路径定位文件。在全盘搜索近期修改的、可疑的脚本或二进制文件。# 查找/目录下7天内被修改过且大小在100K到10M之间的可执行文件或脚本 find / -type f \( -name *.sh -o -perm -ux -o -perm -gx -o -perm -ox \) -size 100k -size -10M -mtime -7 2/dev/null | head -50 # 查找/tmp, /var/tmp, /dev/shm下的可疑文件 find /tmp /var/tmp /dev/shm -type f -name * -mtime -5 2/dev/null清理与恢复终止进程使用kill -9 PID终止所有已识别的恶意进程。删除文件彻底删除找到的所有恶意程序文件、脚本、下载的矿工程序等。清除持久化删除添加的恶意定时任务、系统服务文件、启动项配置。修复漏洞更新系统内核及所有软件包。更改凭证如果怀疑SSH密钥泄露需更换所有相关服务器的密钥对。全面扫描使用更新了病毒库的ClamAV等工具进行全盘扫描或使用rkhunter、chkrootkit检查 rootkit。恢复监控重新启动被关闭的安全防护进程。重要提示以上手动排查步骤复杂且可能存在遗漏。对于生产环境最稳妥的方式是立即隔离实例 - 从干净的备份恢复系统 - 在恢复后的系统上立即修复所有安全漏洞并加强配置。如果无法恢复备份应在清理后将系统视为已被完全入侵需进行深入的安全审计。5. 高级防御与溯源思考对于安全要求更高的环境我们需要更深入的防御策略。5.1 基于行为的检测与响应传统的特征码检测对这类不断变形的脚本木马容易失效。因此需要引入基于行为的检测文件行为监控监控对/etc/cron.d/、/etc/systemd/system/等关键目录的写入监控在/tmp下创建可执行文件等行为。进程行为监控监控进程的提权行为如通过setuid、尝试结束安全软件进程的行为、大量进行网络连接或端口扫描的行为。系统调用序列分析通过Auditd或eBPF等技术监控异常的系统调用序列这能有效发现漏洞利用和提权行为。5.2 内核安全与漏洞缓解既然攻击依赖内核漏洞强化内核安全至关重要使用安全增强的内核如启用grsecurity/PaX补丁的内核如果可用或使用Linux内核的KSPP安全功能。启用内核安全模块如SELinux或AppArmor为关键服务配置严格的策略即使攻击者获取Root权限策略也能限制其行为。利用漏洞缓解技术在编译和运行阶段启用所有可用的漏洞缓解措施如ASLR、PIE、RELRO、Stack Canaries等增加漏洞利用难度。5.3 威胁情报的利用Dr.Web公开了该木马各组件的SHA1哈希值。我们可以利用这些IoC进行主动防御在HIDS/防火墙中封禁将公布的恶意域名、IP地址、URL路径加入黑名单。文件哈希比对定期在服务器上扫描检查是否存在已知恶意哈希的文件。网络流量检测在网关或IDS上部署规则检测与已知矿池域名或IP的通信。5.4 安全运维体系的构建最终对抗此类威胁不能只靠单点技术而需要一个体系资产管理清楚知道网络上有什么资产运行什么服务谁在管理。漏洞管理定期扫描漏洞评估风险制定并执行修补计划。配置管理使用自动化工具如Ansible, SaltStack确保所有服务器的安全配置符合基线避免配置漂移。日志集中与分析将系统日志、安全日志、应用日志集中收集到SIEM平台进行关联分析以便快速发现入侵迹象。应急响应预案提前制定好安全事件应急响应流程并定期演练确保事发时能快速、有序地处置。Linux.BtcMine.174木马的出现再次印证了Linux服务器已成为网络犯罪的重要目标。攻击者的工具越来越自动化、专业化目的纯粹是为了经济利益。作为防御方我们必须摒弃“Linux很安全”的过时观念从被动补漏转向主动防御构建纵深安全体系。从及时打补丁、最小权限、网络隔离这些基础工作做起再到部署高级威胁检测、利用威胁情报每一步都能将风险降低一分。安全是一场持续的攻防对抗保持警惕、持续学习、完善体系是我们守护数字资产的唯一途径。

相关文章:

Linux挖矿木马Linux.BtcMine.174技术剖析与防御实战

1. 新型Linux挖矿木马深度剖析:从Linux.BtcMine.174看现代恶意软件的演进最近安全圈里一个来自俄罗斯Dr.Web公司的分析报告引起了我的注意,他们披露了一个代号为Linux.BtcMine.174的新型木马。这玩意儿可不是什么小打小闹的脚本小子作品,而是…...

AI Agent Skill 从入门到精通:定义、结构、调用链路与底层原理

一篇帮你从"知道 Skill 这个词"到"能独立设计生产级 Skill"的系统教学,含 3 个完整实战案例。阅读提示适合谁看:正在做或准备做 AI Agent 开发的工程师,尤其是从传统后端 / 数据仓库转过来的同学看完能做什么&#xff1a…...

QMCDecode:轻松解锁QQ音乐加密音频的Mac专属神器

QMCDecode:轻松解锁QQ音乐加密音频的Mac专属神器 【免费下载链接】QMCDecode QQ音乐QMC格式转换为普通格式(qmcflac转flac,qmc0,qmc3转mp3, mflac,mflac0等转flac),仅支持macOS,可自动识别到QQ音乐下载目录,默认转换结…...

基于MCP协议构建AI支付网关:连接Clawd与智能体的实践指南

1. 项目概述:一个连接Clawd与MCP的支付网关 最近在折腾一个很有意思的开源项目,叫 clawdpay-mcp 。这个项目在GitHub上由 Rishab87 维护,乍一看名字有点拗口,但拆解一下就能明白它的核心价值: clawdpay 和 M…...

别再手动算矩阵了!CloudCompare 2025版点云变换保姆级教程(齐次/欧拉/轴角一键搞定)

别再手动算矩阵了!CloudCompare 2025版点云变换保姆级教程(齐次/欧拉/轴角一键搞定) 点云数据处理中,最让人头疼的莫过于各种空间变换操作。传统方法需要手动计算变换矩阵,不仅容易出错,还耗费大量时间。Cl…...

ESP32 Arduino IDE 看门狗实战:从硬件看门狗到Task Watchdog Timer的配置与避坑指南

1. ESP32看门狗机制入门:为什么你的程序总在重启? 刚接触ESP32的开发者经常会遇到一个诡异现象:程序运行得好好的,突然就重启了。这很可能就是看门狗(Watchdog Timer)在作祟。我第一次用ESP32做物联网传感器…...

蓝桥杯备赛别死磕理论!用DFS实战迷宫、八皇后,5分钟搞懂回溯模板

蓝桥杯算法实战:用DFS破解迷宫与八皇后问题的5个黄金法则 在算法竞赛的战场上,深度优先搜索(DFS)就像一把瑞士军刀——看似简单却能在关键时刻解决各类难题。许多选手在备战蓝桥杯时陷入理论泥潭,反复背诵模板却难以应…...

告别卡顿!在Windows上用VirtualBox+Ubuntu 20.04搭建涂鸦Wi-Fi SoC开发环境(保姆级避坑指南)

告别卡顿!在Windows上用VirtualBoxUbuntu 20.04搭建涂鸦Wi-Fi SoC开发环境(保姆级避坑指南) 嵌入式开发环境搭建往往是工程师面临的第一个挑战。当你在Windows系统上尝试运行Linux虚拟机进行涂鸦Wi-Fi SoC开发时,可能会遇到各种性…...

别再只让小车跑了!给Arduino履带底盘加上机械臂,实现自动搬运的5个关键点

从玩具到工具:Arduino履带机械臂的工程化升级指南 当你的Arduino履带小车已经能在客厅里自如巡线时,是否想过让它真正"动手"做点事情?给底盘加装机械臂绝不是简单的物理拼接——我曾亲眼见证一个精心设计的六自由度机械臂在第一次抓…...

立创泰山派RK3566开发环境实战:从交叉编译到高效文件传输

1. 立创泰山派RK3566开发环境搭建全攻略 第一次拿到立创泰山派RK3566开发板时,我和大多数嵌入式开发者一样兴奋又忐忑。这款基于Rockchip RK3566处理器的开发板性能强劲,但配套资料相对分散,特别是对于从其他平台(比如我熟悉的IMX…...

向量数据库在 AI Agent Harness Engineering 记忆模块中的关键作用

向量数据库在 AI Agent Harness Engineering 记忆模块中的关键作用 一、引言 钩子 你有没有遇到过这样的场景:花了3天时间搭了一个专属的AI学习助理Agent,刚上线的时候你告诉它“我对Python异步编程完全不熟悉,以后给我的讲解要尽量基础,不要跳过概念”,它当时答应的好好…...

电波流速仪

电波流速仪主打轻量化便携设计,适配单人独立作业。整机重量小于1kg,机身轻巧便携、握持舒适,长时间户外作业无负担。支持手持直接测量与标配三脚架固定测量两种模式,可灵活适配沟渠、河道、险滩、闸口等不同作业环境,既…...

从Halo部署到公网访问:手把手教你用Nginx反代搞定域名、HTTPS与安全配置

从Halo部署到公网访问:Nginx反代全流程实战指南 当你成功在本地服务器上部署了Halo博客系统,看着8080端口的测试页面时,是否思考过如何让它成为真正的互联网站点?本文将带你跨越从本地测试到公网可访问的最后一道鸿沟,…...

AutoGen多角色协作内幕:如何在对话中实现复杂任务的自动分解

AutoGen多角色协作内幕:对话式复杂任务自动分解的底层原理与工程实现 关键词 AutoGen、多智能体协作、任务自动分解、大语言模型对话系统、多角色工作流、LLM编排、工具调用集成 摘要 本文从第一性原理出发,系统拆解微软AutoGen框架中多角色协作下的复杂任务自动分解机制…...

语音克隆从入门到商用变现,手把手教你在TikTok/播客/AI助手部署高保真克隆声,今天就能上线

更多请点击: https://kaifayun.com 第一章:语音克隆技术演进与ElevenLabs核心能力解析 语音克隆技术已从早期基于拼接的单元选择(Unit Selection)和统计参数合成(HMM-based TTS),跨越深度学习驱…...

从审批流到业务闭环:企业流程管理软件的价值变化

从审批流到业务闭环:企业流程管理软件的价值变化 很多企业最早上 OA,是为了“让审批在线上走”。请假、报销、合同、采购、用印都能提交、审核、归档,确实比纸质单据和微信群规范。但随着业务复杂度提升,企业会发现:审…...

基因组数据压缩技术SAGe:原理、优化与应用

1. 基因组数据压缩技术概述基因组测序技术的快速发展使得单个全基因组测序成本已降至数百美元级别,但随之而来的数据存储与传输压力却呈指数级增长。以Illumina NovaSeq 6000测序仪为例,单次运行可产生高达6TB的原始数据,这对医疗机构的存储基…...

Dell R730 2U服务器实战:解锁Nvidia P4计算卡在虚拟化环境下的AI训练潜能

1. 硬件准备与安装避坑指南 Dell PowerEdge R730作为一款经典的2U机架式服务器,在二手市场上性价比极高。我最近给实验室淘了两台二手R730,准备搭建AI训练集群。这次重点分享如何在这台服务器上安装Nvidia Tesla P4计算卡的经验。 先说说为什么选P4这张卡…...

基于MCP协议构建AI与MongoDB数据交互的标准化桥梁

1. 项目概述:一个为AI应用注入数据库灵魂的MCP服务器如果你正在开发基于大语言模型(LLM)的AI应用,比如一个智能客服、一个文档分析助手,或者一个能帮你从海量数据中提炼洞察的智能体,你可能会遇到一个核心痛…...

紧急通告:OpenAI已于2024年6月1日灰度上线ChatGPT Pay API V2.1,当前仅向Stripe白名单商户开放(附申请通道+审核时效倒计时)

更多请点击: https://codechina.net 第一章:ChatGPT实时支付功能在哪里 ChatGPT 本身并不原生支持实时支付功能。OpenAI 官方发布的 ChatGPT(包括免费版、Plus 订阅版及 Team/Enterprise 版)定位为人工智能对话助手,…...

学Simulink——微电网中双向DC-AC逆变器的孤岛检测与运行控制仿真

目录 手把手教你学Simulink——微电网中双向DC-AC逆变器的孤岛检测与运行控制仿真 一、背景与挑战 1.1 什么是孤岛?为什么它是“安全隐患”? 1.2 核心痛点与设计目标 二、系统架构与核心控制推导 2.1 整体架构:感知、决策与执行的分层设计 2.2 核心数学推导:孤岛检测…...

代码生成器设计原理与实战:从模板引擎到自动化开发

1. 项目概述与核心价值最近在GitHub上看到一个挺有意思的项目,叫xintaofei/codeg。乍一看这个名字,可能有点摸不着头脑,codeg是啥?是“代码生成器”的缩写吗?还是某种新的开发工具?点进去研究了一番&#x…...

ARM Cortex-R中断处理与ECC机制详解

1. ARM Cortex-R中断处理机制深度解析在嵌入式实时系统中,中断处理机制的设计直接影响系统的响应速度和可靠性。ARM Cortex-R系列处理器作为面向实时控制应用的处理器架构,其中断处理系统经过精心设计,能够满足工业控制、汽车电子等领域的严苛…...

求职时间管理神器:3秒智能标记招聘岗位时效性实战指南

求职时间管理神器:3秒智能标记招聘岗位时效性实战指南 【免费下载链接】NewJob 一眼看出该职位最后修改时间,绿色为2周之内,暗橙色为1.5个月之内,红色为1.5个月以上 项目地址: https://gitcode.com/GitHub_Trending/ne/NewJob …...

学Simulink——电池储能系统(BESS)双向DC-AC逆变器的恒压恒频(V/f)控制

目录 手把手教你学Simulink——电池储能系统(BESS)双向DC-AC逆变器的恒压恒频(V/f)控制 一、背景与挑战 1.1 什么是 V/f 控制?为什么 BESS 需要它? 1.2 核心痛点与设计目标 二、系统架构与核心控制推导 2.1 整体架构:电压源特性的“自主构建” 2.2 核心数学推导:…...

Windows微信QQ防撤回终极指南:RevokeMsgPatcher完整使用教程

Windows微信QQ防撤回终极指南:RevokeMsgPatcher完整使用教程 【免费下载链接】RevokeMsgPatcher :trollface: A hex editor for WeChat/QQ/TIM - PC版微信/QQ/TIM防撤回补丁(我已经看到了,撤回也没用了) 项目地址: https://gitc…...

taotoken token plan套餐在ubuntu长期开发中的成本控制感受

🚀 告别海外账号与网络限制!稳定直连全球优质大模型,限时半价接入中。 👉 点击领取海量免费额度 Taotoken Token Plan 套餐在 Ubuntu 长期开发中的成本控制感受 在 Ubuntu 环境下进行 AI 应用的原型开发与长期迭代,模…...

5个技巧掌握Obsidian Dataview:从静态笔记到动态知识库的蜕变

5个技巧掌握Obsidian Dataview:从静态笔记到动态知识库的蜕变 【免费下载链接】obsidian-dataview A data index and query language over Markdown files, for https://obsidian.md/. 项目地址: https://gitcode.com/gh_mirrors/ob/obsidian-dataview Obsid…...

嵌入式硬件设计中的“隐形保镖”:电压跟随电路如何让你的系统更稳定?

嵌入式硬件设计中的“隐形保镖”:电压跟随电路如何让你的系统更稳定? 在复杂的嵌入式系统中,信号链的完整性往往决定了整个产品的可靠性。想象一下,当你精心设计的传感器数据经过长距离传输后,最终到达MCU时却出现了严…...

用户为中心交互系统工程在智能制造系统中应用

用户为中心交互系统工程(User-Centered Interaction System Engineering, UCI-SE)是智能制造与 AI 时代下,重塑传统工业软件(如 MES、ERP、SCADA)和硬件控制终端(如 HMI、具身智能教导盒)的核心…...